2016-12-20 2 views
1

В настоящее время я использую PSexec с учетными данными, которые хранятся в CSV, поэтому я могу выполнять итерацию каждой строки. Основным примером этого является.PSExec и защищенные пароли

$computerlist = Import-Csv C:\XXXXX\computerlist.csv 

foreach($user in $computerlist) { 

    $results = psexec ("\\" + $user.ip) -u ($user.ip + "\" + $user.username) -p $user.password query session 

} 

Пароли в CSV в настоящее время хранятся в виде обычного текста и могут быть просмотрены любым, кто получает доступ к машине. Есть ли лучшее решение для борьбы с этими паролями?

ответ

3

Подумайте более тщательно, что означает «получает доступ к машине». Для украденного компьютера рассмотрите возможность использования Bitlocker. Для навязчивых пользователей рассмотрите права пользователей и политики входа/разрешения.

Самый простой способ защитить файл - использовать разрешения NTFS. Храните файл в каталоге и предоставляйте доступ к чтению только для определенной группы, содержащей учетные записи сценариев.

Шифрование файла учетных данных - проблема с курицей и яйцом. Вам нужно будет хранить ключ шифрования где-то в любом случае, если только ключ не запрашивается при каждом запуске скрипта. EFS можно использовать в некоторой степени, но это не серебряная пуля.

+0

Возможно ли хранить учетные данные в хранилище учетных данных Windows? Я предполагаю, что моя проблема заключалась в потенциальном воздействии, которое он мог бы хранить на всех серверах на одном сервере. Однако вы поднимаете хороший момент. – BillyMichael

+0

@ Billy92 Вы можете сделать некоторые обманки с помощью 'SecureString', как описано в этой двухчастной [статье в блоге] (http://www.adminarsenal.com/admin-arsenal-blog/secure-password-with-powershell- Шифрование-учетные части-1 /). Тем не менее, основная проблема с расшифровкой заключается в том, что необходим ключ. – vonPryz

Смежные вопросы